ClickCease Aktuelle Sicherheitslücken im Linux-Kernel

Inhaltsübersicht

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Aktuelle Sicherheitslücken im Linux-Kernel

Rohan Timalsina

21. Juni 2023. TuxCare-Expertenteam

Im Linux-Kernel wurden mehrere Sicherheitslücken von mittlerem bis hohem Schweregrad gefunden. In diesem Artikel werden verschiedene entdeckte Schwachstellen untersucht und die Wirksamkeit von Live-Kernel-Patching als Strategie zur Behebung dieser Schwachstellen erforscht.

 

Hoher Schweregrad

CVE-2023-3111

Eine 'use after free'-Schwachstelle wurde in der Funktion prepare_to_relocate in fs/brtfs/relocation.c des btrfs-Dateisystems entdeckt. Dieser Fehler tritt auf, wenn die Funktion brtfs_ioctl_balance() vor dem Aufruf von btrfs_ioctl_defrag() aufgerufen wird.

CVE-2023-2598

Im Linux-Kernel wurde eine Schwachstelle im Code für die feste Pufferregistrierung in der io_uring-Komponente gefunden (io_sqe_buffer_register in io_uring/rsrc/c). Infolgedessen kommt es zu einem unkontrollierten Zugriff auf den physischen Speicher über das Ende der Puffer hinaus, was zu einer vollständigen lokalen Privilegienerweiterung führt.

CVE-2023-2156

Im Netzwerk-Subsystem des Linx-Kernels wurde eine Schwachstelle im Zusammenhang mit der Handhabung des RPL-Protokolls entdeckt. Dieser Fehler entsteht durch eine unzureichende Behandlung der vom Benutzer bereitgestellten Daten, was zu einem Assertion-Fehler führen kann. Ein nicht authentifizierter, entfernter Angreifer hat die Möglichkeit, einen Denial-of-Service-Zustand auf dem verwundbaren System auszulösen, wenn er den Fehler ausnutzt.

CVE-2022-48502

Eine Schwachstelle im Zusammenhang mit dem ntfs3-Subsystem wurde im Linux-Kernel vor Version 6.2 gefunden. Da das ntfs3-Subsystem nicht richtig auf Korrektheit beim Lesen von Festplatten prüfte, konnte es zu einem Out-of-Bounds-Read in ntfs_set_ea in fs/ntfs3/xattr.c.

 

Mittlerer Schweregrad

CVE-2023-2898

Eine Nullpunkt-Referenz wurde im Linux-Kernel in der f2fs_write_end_io in fs/f2fs/data.cDies könnte es einem lokalen Benutzer ermöglichen, ein Denial-of-Service-Problem zu verursachen.

CVE-2023-2002

In der HCI-Socket-Implementierung des Linux-Kernels wurde eine Schwachstelle entdeckt, die auf eine fehlende Fähigkeitsprüfung in net/bluetooth/hci_sock.c zurückzuführen ist. Ein Angreifer kann diese Schwachstelle nutzen, um nicht autorisierte Verwaltungsbefehle auszuführen.

CVE-2023-0459

In 64-Bit-Versionen des Linux-Kernels, Copy_from_user verwendet nicht die __uaccess_begin_nospecdie es Benutzern ermöglicht, die "access_ok"-Prüfung zu umgehen und einen Kernel-Zeiger an copy_from_user(). Daher kann ein Angreifer diese Schwachstelle ausnutzen, um vertrauliche Informationen weiterzugeben.

CVE-2023-2513

Eine Use-after-free-Schwachstelle wurde im ext4-Dateisystem des Linux-Kernels entdeckt, insbesondere in der Art und Weise, wie die zusätzliche Inode-Größe für erweiterte Attribute gehandhabt wird. Ein lokaler Benutzer kann diese Schwachstelle ausnutzen, um einen Systemabsturz oder andere undefinierte Verhaltensweisen zu verursachen.

CVE-2023-32269

Eine Datei af_netrom.c im Verzeichnis net/netrom/ Verzeichnis enthält eine Use-after-free-Schwachstelle, bei der die Accept-Operation auch für einen erfolgreich verbundenen AF_NETROM-Socket erlaubt ist. Damit ein Angreifer diese Schwachstelle ausnutzen kann, muß das System jedoch Netrom-Routing konfiguriert haben oder der Angreifer muß die CAP_NET_ADMIN-Fähigkeit besitzen.

CVE-2023-2985

Eine Use-after-free-Schwachstelle wurde im Linux-Kernel in hfsplus_put_super in fs/hfsplus/super.c entdeckt. Ein lokaler Benutzer kann diese Schwachstelle nutzen, um ein Denial-of-Service-Problem zu verursachen.

 

Live-Patching als Lösung für die Sicherheit des Linux-Kernels

Daher ist es von entscheidender Bedeutung, diese Schwachstellen zu patchen, um Ihr System vor DoS-Angriffen und dem Abfluss sensibler Informationen zu schützen. Eine Lösung, die die automatische Bereitstellung von Patches erleichtert, ist KernelCare Enterprise. Damit können Sie Sicherheitspatches anwenden, ohne dass ein Systemneustart erforderlich ist oder der Betrieb unterbrochen wird, und Sie können sie bereitstellen, sobald sie verfügbar sind.

KernelCare Enterprise unterstützt Live-Patching für verschiedene beliebte Linux-Distributionen, darunter Debian, RHEL, Ubuntu, CentOS, AlmaLinux und Raspberry PI OS.

Weitere Informationen zur Funktionsweise von Live-Patching finden Sie in diesem Leitfaden.

 

Die Quellen für diesen Artikel sind u.a. ein Bericht von stack.watch.

Zusammenfassung
Aktuelle Sicherheitslücken im Linux-Kernel
Artikel Name
Aktuelle Sicherheitslücken im Linux-Kernel
Beschreibung
Erfahren Sie mehr über aktuelle Sicherheitslücken im Linux-Kernel, die zu einem Denial-of-Service (Systemabsturz) führen können.
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter